Soporte ISE SCEP para el ejemplo de configuración BYOD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Soporte ISE SCEP para el ejemplo de configuración BYOD"

Transcripción

1 Soporte ISE SCEP para el ejemplo de configuración BYOD Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Escenarios de instrumentación probados CA/NDES Implementaciones independientes Implementaciones distribuidas Hotfixes importante de Microsoft Puertos importantes y protocolos BYOD Configurar Requisito de la contraseña de impugnación de la inscripción SCEP de la neutralización Restrinja la inscripción SCEP a los Nodos sabidos ISE Amplíe la longitud URL en el IIS Descripción del Certificate Template plantilla de certificado Configuración del Certificate Template plantilla de certificado Configuración del registro del Certificate Template plantilla de certificado Configuración ISE como proxy SCEP Verificación Troubleshooting Notas generales del Troubleshooting Registro del client cara Registro ISE NDE que registran y que localizan averías Información Relacionada Introducción Este documento describe los pasos que se utilizan para configurar con éxito el servicio de la inscripción del dispositivo de la red de Microsoft (NDE) y el protocolo simple certificate enrollment (SCEP) para Bring Your Own Device (BYOD) en Cisco identifica el motor de los servicios (ISE). Contribuido por las pulas de Todd, ingeniero de Cisco TAC. Prerrequisitos Requisitos Cisco recomienda que tenga conocimiento sobre estos temas: Versión 1 ISE o más adelante R del Microsoft Windows server Estándar del Microsoft Windows server 2012 Public Key Infrastructure (PKI) y Certificados Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware. Versión 1 ISE o más adelante R del Servidor Windows SP1 con el hotfixes KB y KB instalado Estándar del Servidor Windows 2012 La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. El relacionado con la información a los servicios de certificados de Microsoft se proporciona como guía específicamente para Cisco BYOD. Refiera al TechNet de Microsoft como la fuente definitiva de verdad para las autoridades de certificación de Microsoft, el servicio de la

2 inscripción del dispositivo de red (NDE), y las Configuraciones del servidor SCEP-relacionadas. Antecedentes Una de las ventajas de la implementación ISE-habilitada Cisco BYOD es la capacidad de los usuarios finales de realizar el registro del dispositivo del autoservicio. Esto elimina la carga administrativa en el TIC para distribuir los credenciales de autenticación y habilitar los dispositivos en la red. En el corazón de BYOD la solución es el proceso de abastecimiento del supplicant de la red, que intenta distribuir los Certificados indispensables a los dispositivos propiedades de los empleados. Para satisfacer este requisito, un Microsoft Certificate Authority (CA) se puede configurar para automatizar el proceso de la inscripción del certificado con el SCEP. El SCEP se ha utilizado por los años en los entornos del Red privada virtual (VPN) para facilitar la inscripción del certificado y la distribución a los clientes de acceso remoto y al Routers. La habilitación de las funciones SCEP en un servidor del r2 de Windows 2008 requiere la instalación de los NDE. Durante la instalación del papel NDE, el servidor Web de los Servicios de Internet Information Server de Microsoft (IIS) también está instalado. El IIS se utiliza para terminar el HTTP o los pedidos de inscripción y las respuestas HTTPS SCEP entre nodo de la directiva de CA y ISE. El papel NDE se puede instalar en CA actual, o puede ser instalado en un servidor miembro. En un despliegue independiente, el servicio NDE está instalado en CA existente que incluye el servicio de las autoridades de certificación y, opcionalmente, el servicio de la inscripción de la red de las autoridades de certificación. En un despliegue distribuido, el servicio NDE está instalado en un servidor miembro. El servidor distribuido NDE entonces se configura para comunicar con una raíz o una sub-raíz por aguas arriba CA. En este escenario, las modificaciones del registro delineadas en este documento se hacen en el servidor NDE con la plantilla personalizada, donde los Certificados residen en la conexión en sentido ascendente CA. Escenarios de instrumentación probados CA/NDES Esta sección proporciona una breve descripción de los escenarios de instrumentación CA/NDES que se han probado en el laboratorio de Cisco. Refiera al TechNet de Microsoft como la fuente definitiva de verdad para Microsoft CA, NDE, y Configuraciones del servidor SCEPrelacionadas. Implementaciones independientes Cuando el ISE se utiliza en un escenario de la prueba de concepto (PC), es común desplegar Windows autónomo 2008 o 2012 trabaja a máquina que actúa como controlador de dominio del Active Directory (AD), raíz CA, y el servidor NDE: Implementaciones distribuidas Cuando el ISE es integrado en un entorno de producción actual de Microsoft AD/PKI, es más común ver los servicios distribuidos a través del múltiplo, de los servidores distintos de Windows 2008 o 201 Cisco ha probado dos escenarios para las implementaciones distribuidas. Esta imagen ilustra el primer escenario probado para las implementaciones distribuidas:

3 Esta imagen ilustra el segundo escenario probado para las implementaciones distribuidas: Hotfixes importante de Microsoft Antes de que usted configure el soporte SCEP para BYOD, asegúrese de que el servidor del r2 NDE de Windows 2008 tenga este hotfixes de Microsoft instalado: El pedido de renovación para un certificado SCEP falla en el r del Servidor Windows si el certificado se maneja usando los NDE - este problema ocurre porque los NDE no soportan la operación de GetCACaps. Los NDE no presentan los pedidos de certificado después de que la empresa CA se recomience en el Servidor Windows 2008 este mensaje R2- aparezca en el visor de eventos: El servicio de la inscripción del dispositivo de red no puede presentar el pedido de certificado (0x800706ba). El servidor RPC es inasequible. Advertencia: Cuando usted configura Microsoft CA, es importante entender que el ISE no soporta el algoritmo de la firma RSASSA-PSS. Cisco recomienda que usted configura la directiva de CA de modo que utilice sha1withrsaencryption o sha256withrsaencryption en lugar de otro. Puertos importantes y protocolos BYOD Aquí está una lista de puertos y protocolo importantes BYOD: TCP: 8909 Provisioning: El Asisitente instala de Cisco ISE (Windows y los sistemas operativos de Macintosh (el OS)) TCP: 443 Provisioning: El Asisitente instala de Google Play (Android) TCP: 8905 Provisioning: Proceso de abastecimiento del supplicant TCP: 80 o TCP: 443 proxy SCEP a CA (basado en la configuración SCEP RA URL) Nota: Para la última lista de puertos y protocolo requeridos, refiera a la guía de instalación del hardware ISE Configurar Utilice esta sección para configurar el soporte NDE y SCEP para BYOD en el ISE.

4 Inhabilite el requisito de la contraseña de impugnación de la inscripción SCEP Por abandono, la implementación de Microsoft SCEP (MSCEP) utiliza una contraseña de impugnación dinámica para autenticar los clientes y los puntos finales en el proceso de la inscripción del certificado. Con estos requisitos para la configuración en el lugar, usted debe hojear a la red GUI MSCEP admin en el servidor NDE para generar una contraseña a pedido. Usted debe incluir esta contraseña como parte del pedido de inscripción. En un despliegue BYOD, el requisito de una contraseña de impugnación derrota el propósito de una solución del autoservicio del usuario. Para quitar este requisito, usted debe modificar esta clave de registro en el servidor NDE: Haga clic el comienzo y ingrese el regedit en la barra de la búsqueda. Navegue a Computadora > al HKEY_LOCAL_MACHINE > al SOFTWARE > a Microsoft > a la criptografía > a MSCEP > a EnforcePassword. Asegúrese de que el valor de EnforcePassword esté fijado a 0 (el valor predeterminado es 1). Restrinja la inscripción SCEP a los Nodos sabidos ISE En algunos escenarios de instrumentación, puede ser que sea preferido para restringir las comunicaciones SCEP a una lista selecta de Nodos sabidos ISE. Esto se puede lograr con la característica de las restricciones del direccionamiento y del dominio del IPv4 en el IIS: Abra el IIS y navegue al sitio web de /CertSrv/mscep. Doble las restricciones de la Seguridad del tecleo > del direccionamiento y del dominio del IPv4. Utilice el agregar permiten la entrada y agregan niegan las acciones de la entrada para permitir o restringir el acceso al contenido de la Web basado en los direccionamientos o los Domain Name del IPv4 del nodo ISE. Utilice la acción de las configuraciones de la función del editar para definir una regla de acceso predeterminada para los clientes sin especificar.

5 Amplíe la longitud URL en el IIS Es posible que el ISE genere los URL que son demasiado largos para el servidor Web IIS. Para evitar este problema, la configuración IIS predeterminada se puede modificar para tener en cuenta URL más largos. Ingrese este comando del servidor CLI NDE: %systemroot%\system32\inetsrv\appcmd.exe set config /section:system.webserver/ security/requestfiltering /requestlimits.maxquerystring:"8192" /commit:apphost Nota: Los tamaños de la cadena de consulta pudieron variar al dependiente sobre la configuración ISE y del punto final. Ingrese este comando del servidor CLI NDE con los privilegios administrativos. Descripción del Certificate Template plantilla de certificado Los administradores de Microsoft CA pueden configurar una o más plantillas que se utilicen para aplicar las directivas de la aplicación a un conjunto común de Certificados. Estas directivas ayudan a identificar para qué función se utilizan el certificado y las claves asociadas. Los valores de directiva de la aplicación se contienen en el campo dominante extendido del uso (EKU) del certificado. El authenticator analiza los valores en el campo del EKU para asegurarse de que el certificado presentado por el cliente se puede utilizar para la función prevista. Algunas de las aplicaciones mas comunes incluyen la autenticación de servidor, la autenticación de cliente, el IPSec VPN, y el correo electrónico. En términos de ISE, los valores generalmente usados del EKU incluyen el servidor y/o la autenticación de cliente. Cuando usted hojea a un sitio web seguro del banco, por ejemplo, el servidor Web que procesa la petición se configura con un certificado que tenga una directiva de la aplicación de la autenticación de servidor. Cuando el servidor recibe una petición HTTPS, envía un Certificado de autenticación de servidor al buscador Web de conexión para la autenticación. El punto importante aquí es que esto es un intercambio unidireccional del servidor al cliente. Pues se relaciona con el ISE, un de uso común para un Certificado de autenticación de servidor es acceso a GUI admin. El ISE envía el certificado configurado al navegador conectado y no lo espera recibir un certificado detrás del cliente. Cuando se trata de los servicios tales como BYOD que utilicen el EAP-TLS, se prefiere la autenticación recíproca. Para habilitar este intercambio bidireccional del certificado, la plantilla usada para generar el certificado de identidad ISE debe poseer una directiva mínima de la aplicación de la autenticación de servidor. El Certificate Template plantilla de certificado del servidor Web satisface este requisito. El Certificate Template plantilla de certificado que genera los Certificados del punto final debe contener una directiva mínima de la aplicación de la autenticación de cliente. La plantilla del Certificado de usuario satisface este requisito. Si usted configura el ISE para los servicios tales como punta en línea de la aplicación de políticas (ipep), la plantilla usada para generar el certificado de identidad del servidor ISE debe contener ambos atributos de la autenticación de cliente y servidor si usted utiliza la versión x o anterior ISE. Esto permite que el admin y los Nodos en línea se autentiquen mutuamente. La validación del EKU para el ipep fue quitada en la versión 2 ISE, que hace este requisito menos relevante. Usted puede reutilizar el servidor Web y las plantillas del usuario predeterminados de Microsoft CA, o usted puede reproducir y crear una nueva plantilla con el proceso que se delinea en este documento. Basado sobre estos requisitos del certificado, la configuración de CA y el ISE resultante y los Certificados del punto final se deben planear cuidadosamente para minimizar cualquier cambio de configuración no deseada cuando está instalada en un entorno de producción.

6 Configuración del Certificate Template plantilla de certificado Como se apunta en la introducción, el SCEP es ampliamente utilizado en los entornos del IPSec VPN. Como consecuencia, la instalación del papel NDE configura automáticamente el servidor para utilizar la plantilla del IPSec (petición offline) para el SCEP. Debido a esto, uno de los primeros pasos en la preparación de Microsoft CA para BYOD es construir una nueva plantilla con la directiva correcta de la aplicación. En un despliegue independiente, colocan a las autoridades de certificación y a los servicios NDE en el mismo servidor, y las plantillas y las modificaciones requeridas del registro se contienen al mismo servidor. En un despliegue distribuido NDE, las modificaciones del registro se hacen en el servidor NDE; sin embargo, las plantillas reales se definen en el servidor de CA de la raíz o de la sub-raíz especificadas en la instalación del servicio NDE. Complete estos pasos para configurar el Certificate Template plantilla de certificado: Abra una sesión al servidor de CA como admin. Haga clic el Start (Inicio) > Administrative Tools (Herramientas administrativas) > las autoridades de certificación. Amplíe los detalles del servidor de CA y seleccione la carpeta de los Certificate Template plantilla de certificado. Esta carpeta contiene una lista de las plantillas que se habilitan actualmente. Para manejar los Certificate Template plantilla de certificado, el click derecho en la carpeta de los Certificate Template plantilla de certificado y elegir maneja. En la consola de los Certificate Template plantilla de certificado, se visualizan varias plantillas inactivas. Para configurar una nueva plantilla para el uso con el SCEP, click derecho en una plantilla que existe ya, por ejemplo el usuario, y elige la plantilla duplicado. Elija Windows 2003 o Windows 2008, dependiente sobre CA mínimo OS en el entorno. En la ficha general, agregue un nombre de la visualización, tal como ISE-BYOD, y el período de validez; deje toda la otra opción desmarcada. Nota: El período de validez de la plantilla debe ser inferior o igual el período de validez de los Certificados de la raíz y del intermedio de CA Haga clic en la lengueta de los asuntos, y confirme que la fuente en la petición está seleccionada. Haga clic en los requisitos de la emisión que cuadro Cisco recomienda que usted deja el espacio en blanco de las directivas de la emisión en un entorno jerárquico típico CA. Haga clic en la lengueta de las Extensiones, las directivas de la aplicación, y después editela. El tecleo agrega, y se asegura de que la autenticación de cliente está agregada como directiva de la aplicación. Haga clic en OK. Haga clic en la ficha de seguridad, y después agregue. Asegúrese de que la Cuenta de servicio SCEP definida en la instalación del servicio NDE tenga control total de la plantilla, y después haga clic la AUTORIZACIÓN. Vuelva a la interfaz GUI de las autoridades de certificación. Haga clic con el botón derecho del ratón en el directorio de los Certificate Template plantilla de certificado. Navegue a nuevo >

7 Certificate Template plantilla de certificado a publicar. 16. Seleccione la plantilla ISE-BYOD configurada previamente, y haga clic la AUTORIZACIÓN. Nota: Alternativamente, usted puede habilitar la plantilla vía el CLI con el certutil - comando de SetCAtemplates +ISE-BYOD. La plantilla ISE-BYOD se debe ahora enumerar en la lista habilitada del Certificate Template plantilla de certificado. Configuración del registro del Certificate Template plantilla de certificado Complete estos pasos para configurar las claves de registro del Certificate Template plantilla de certificado: Conecte con los NDE el servidor. Haga clic el comienzo y ingrese el regedit en la barra de la búsqueda. Navegue a Computadora > al HKEY_LOCAL_MACHINE > al SOFTWARE > a Microsoft > a la criptografía > a MSCEP. Cambie las claves de EncryptionTemplate, de GeneralPurposeTemplate, y de SignatureTemplate del IPSec (petición offline) a la plantilla ISE-BYOD creada previamente. Reinicie el servidor NDE para aplicar la configuración del registro. Configure el ISE como proxy SCEP En un despliegue BYOD, el punto final no comunica directamente con el servidor backend NDE. En lugar, el nodo de la directiva ISE se configura como proxy SCEP y comunica con el servidor NDE en nombre de los puntos finales. Los puntos finales comunican directamente con el ISE. El caso IIS en el servidor NDE se puede configurar para soportar los atascamientos HTTP y/o HTTPS para los directorios virtuales SCEP. Complete estos pasos para configurar el ISE como proxy SCEP: Registro en el ISE GUI con las credenciales admin. La administración del tecleo, Certificados, y entonces perfiles SCEP CA. Haga clic en Add (Agregar). Ingrese Nombre del servidor y la descripción. Ingrese el URL para el servidor SCEP con el IP o el Nombre de dominio totalmente calificado (FQDN) (FQDN) ( por ejemplo). Haga clic la Conectividad de la prueba. Una conexión satisfactoria da lugar a un mensaje móvil de la respuesta del servidor acertada. Salvaguardia del tecleo para aplicar la configuración. Para verificar, hacer clic la administración, Certificados, almacén de certificados, y confirmar que el certificado del servidor RA SCEP NDE se ha descargado automáticamente al nodo ISE. Verificación Actualmente, no hay un procedimiento de verificación disponible para esta configuración. Troubleshooting Use esta sección para resolver problemas su configuración. Notas generales del Troubleshooting

8 Aquí está una lista de NOTAS IMPORTANTES que usted pueda utilizar para resolver problemas su configuración: Analice la topología de red BYOD en los puntos de referencia lógicos para ayudar a identificar el debug y a capturar las puntas a lo largo de la trayectoria entre los puntos finales ISE, NDE, y de CA. Asegúrese que eso el nodo y CA ISE compartan una fuente horaria común del Network Time Protocol (NTP). Los puntos finales deben poder fijar su hora automáticamente con las opciones NTP y del huso horario aprendidas del DHCP. El servidor DNS del cliente debe poder resolver el FQDN del nodo ISE. Asegúrese de que el TCP 80 y/o el TCP 443 estén permitidos bidireccional entre el ISE y el servidor NDE. Pruebe con una máquina de Windows debido al registro mejorado del client cara. Opcionalmente, utilice un idevice de Apple junto con la utilidad de configuración del iphone de Apple para monitorear los registros de la consola del client cara. Monitoree los registros de la aplicación del servidor de CA y NDE para los errores de inscripción, y utilice Google o TechNet para investigar esos errores. En la fase de prueba, utilice el HTTP para el SCEP para facilitar a las capturas de paquetes entre el ISE, los NDE, y CA. Utilice la utilidad del volcado TCP en el nodo del servicio de la directiva ISE (PSN), y monitoree el tráfico a y desde el servidor NDE. Esto está situada bajo las operaciones > las herramientas de diagnóstico > las herramientas generales. Instale Wireshark en el servidor de CA y NDE, o el SPAN del uso en el Switches del intermediario, para capturar el tráfico SCEP a y desde el ISE PSN. Asegúrese de que el encadenamiento apropiado del certificado de CA esté instalado en el nodo de la directiva ISE para la autenticación de los certificados del cliente. Asegúrese de que el encadenamiento apropiado del certificado de CA esté instalado automáticamente sobre los clientes durante onboarding. Vea los certificados de identidad ISE de antemano y del punto final y confirme que los atributos correctos del EKU están presentes. Monitoree la autenticación viva abre una sesión el ISE GUI para los errores de la autenticación y autorización. Nota: Algunos suplicantes no inicializan un intercambio del certificado del cliente si el EKU incorrecto está presente, por ejemplo un certificado del cliente con el EKU de la autenticación de servidor. Por lo tanto, las fallas de autenticación no pudieron siempre estar presentes en los registros ISE. Cuando los NDE están instalados en un despliegue distribuido, una raíz o una sub-raíz remota CA será señalada por el nombre o el nombre de computadora de CA en la instalación del servicio. El servidor NDE envía los pedidos de inscripción del certificado a este servidor de CA de la blanco. Si el proceso de inscripción del certificado del punto final falla, las capturas de paquetes (PCAP) pudieron mostrar a la vuelta del servidor NDE un error no encontrado 404 al nodo ISE. Para resolver este problema, reinstale el servicio NDE y seleccione la opción del nombre de computadora en vez del nombre de CA. Evite las alteraciones al encadenamiento SCEP CA después de que los dispositivos onboarded. El punto final OS, tales como IOS de Apple, no pone al día automáticamente un perfil previamente instalado BYOD. En este ejemplo IOS, el perfil actual se debe borrar del punto final, y del punto final quitado de la base de datos ISE, para poder realizarse onboarding otra vez. Usted puede configurar un Microsoft certificate server para conectar con Internet y poner al día automáticamente los Certificados del programa del certificado raíz de Microsoft. Si usted configura esta opción de la extracción de la red en los entornos con las políticas de Internet restrictas, los servidores CA/NDES que no pueden conectar con Internet pueden llevar 15 segundos el descanso por abandono. Esto puede agregar un retardo 15-second al proceso de las peticiones SCEP de los proxys SCEP tales como ISE. El ISE es para peticiones programadas del descanso SCEP después de 12 segundos si una respuesta no se recibe. Para resolver este problema, permite el acceso a internet para los servidores CA/NDES, o modifica las configuraciones de tiempo de espera de la extracción de la red en Local Security (Seguridad local) la directiva de los servidores de Microsoft CA/NDES. Para localizar esta configuración en el servidor de Microsoft, navegue al Start (Inicio) > Administrative Tools (Herramientas administrativas) > Local Security (Seguridad local) las directivas de la directiva > del clave pública > las configuraciones de la validación de trayecto del certificado > extracción de la red. Registro del client cara Aquí está una lista de técnicas útiles que se utilicen para resolver problemas los problemas del registro del client cara: Ingrese el comando del registro el %temp% \ spwprofilelog.txt para ver los registros del client cara para las aplicaciones de Windows de Mircosoft. Nota: WinHTTP se utiliza para la conexión entre el punto final de Microsoft Windows y el ISE. Refiérase al artículo de los mensajes

9 de error de Microsoft Windows para una lista de códigos de error. Ingrese el comando de /sdcards/downloads/spw.log para ver los registros del client cara para las aplicaciones androides. Para el MAC OSX, utilice la aplicación de consola, y busque el proceso SPW. Para el IOS de Apple, utilice la utilidad de configuración del iphone (ipcu) para ver los mensajes. Registro ISE Complete estos pasos para ver el registro ISE: Navegue a la administración > a la configuración del registro del registro > del debug, y seleccione el nodo apropiado de la directiva ISE. Fije el cliente y los registros del aprovisionamiento para hacer el debug de o para localizar, como sea necesario. Reproduzca el problema y documente la información relevante del germen para facilitar el buscar, por ejemplo el MAC, el IP, y el usuario. Navegue a las operaciones > a los registros de la descarga, y seleccione el nodo apropiado ISE. En los registros del debug tabule, descargue los registros nombrados ise-psc.log al escritorio. Utilice un editor inteligente, tal como libreta ++ para analizar los archivos del registro. Cuando se ha aislado el problema, después vuelva los niveles del registro al nivel predeterminado. NDE que registran y que localizan averías Para más información, refiera al AD CS: Localización de averías del artículo del Servidor Windows del servicio de la inscripción del dispositivo de red. Información Relacionada Guía de las soluciones BYOD - Configuración del servidor del Certificate Authority Descripción NDE en el r2 de Windows 2008 White Paper MSCEP Configurar el servidor NDE para soportar el SSL Requisitos del certificado cuando usted utiliza el EAP-TLS o el PEAP con el EAP-TLS Soporte técnico y documentación Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 25 Agosto

Contenido. Introducción. Prerrequisitos. Requisitos

Contenido. Introducción. Prerrequisitos. Requisitos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Escenarios de instrumentación probados CA/NDES Implementaciones independientes Implementaciones distribuidas Hotfixes

Más detalles

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas Contenido Introducción prerrequisitos Requisitos Configuración del Network Time Protocol (NTP) Domain

Más detalles

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación

Más detalles

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE

Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Servidores TACACS externos de la configuración y del Troubleshooting en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración ISE Configuración

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

Configurar al cliente VPN 3.x para conseguir un certificado digital

Configurar al cliente VPN 3.x para conseguir un certificado digital Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting

Más detalles

ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP

ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP ACS 5.X: Asegure el ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Instale certificado raíz CA en

Más detalles

Usando VNC para instalar el Cisco CallManager en un servidor remoto

Usando VNC para instalar el Cisco CallManager en un servidor remoto Usando VNC 3.3.7 para instalar el Cisco CallManager en un servidor remoto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Utilice el VNC con el Cisco CallManager Preparación

Más detalles

ACS 5.x: Ejemplo de configuración del servidor LDAP

ACS 5.x: Ejemplo de configuración del servidor LDAP ACS 5.x: Ejemplo de configuración del servidor LDAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Servicio de directorio Autenticación usando el LDAP

Más detalles

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual

Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración

Más detalles

Problema Cisco ISE utiliza el protocolo SCEP para soportar el registro del dispositivo personal (BYOD

Problema Cisco ISE utiliza el protocolo SCEP para soportar el registro del dispositivo personal (BYOD Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución 1. Identifique las viejas claves privadas 2. Borre las viejas claves privadas 3. Borre los viejos ceritificates

Más detalles

Configuración del VPN de acceso remoto de AnyConnect en FTD

Configuración del VPN de acceso remoto de AnyConnect en FTD Configuración del VPN de acceso remoto de AnyConnect en FTD Contenido Introducción Requisitos Componentes Utilizados Configuración 1. Preresiquites a) importación del certificado SSL b) servidor de RADIUS

Más detalles

Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio

Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Despliegue de AnyConnect para el Enabler amperio

Más detalles

Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire

Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s

Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s Cómo instalar, configurar y resolver problemas? App del cámara de video del SORBO? s Contenido Introducción prerrequisitos Requisito Componentes Utilizados Procedimiento para instalar el App de la cámara

Más detalles

SAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos

SAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos SAML SSO puesto con el ejemplo de configuración de la autenticación de Kerberos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración AD FS Navegador de la configuración

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Opción 1: Utilice al Servidor Windows como dispositivo del estacionamiento NFS Opción 2: Utilice al servidor Linux como

Más detalles

Este documento describe cómo poner un almacenamiento de los medios externos con el contenido Server(TCS) del TelePresence.

Este documento describe cómo poner un almacenamiento de los medios externos con el contenido Server(TCS) del TelePresence. Contenido Introducción Antecedentes prerrequisitos Componentes Utilizados Requisitos Configuraciones Introducción Este documento describe cómo poner un almacenamiento de los medios externos con el contenido

Más detalles

Contenido. Introducción

Contenido. Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para

Más detalles

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento

Más detalles

Errores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos

Errores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos Errores debido del aborto de TLS del Módulo de servicios NGFW al error del error o de la validación de certificado del apretón de manos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate

Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Tipos del certificado de servidor

Más detalles

Comprensión del acceso Admin y de las directivas RBAC en el ISE

Comprensión del acceso Admin y de las directivas RBAC en el ISE Comprensión del acceso Admin y de las directivas RBAC en el ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuraciones de la autenticación Grupos Admin de la

Más detalles

Ejemplo de configuración para QoS en los servidores del fax basados en Windows

Ejemplo de configuración para QoS en los servidores del fax basados en Windows Ejemplo de configuración para QoS en los servidores del fax basados en Windows Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Configurar Diagrama de la red Verificación

Más detalles

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE)

Este documento describe los diversos mecanismos para la recuperación de contraseña para el motor del servicio de la identidad (ISE) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Mecanismos de la recuperación de contraseña Recuperación de contraseña para la máquina virtual ISE Recuperación de contraseña para

Más detalles

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un

Más detalles

Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.

Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto de acceso Cómo acceder el punto de acceso Interfaces radio del permiso Agregue el nuevo VLA N La

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Descripción CMM Disposición CMM Pantallas útiles CMM Pantalla de inicio de sesión Pantalla de información del sistema Pantalla del

Más detalles

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN

WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Formación técnica Preguntas

Más detalles

Cómo cambiar la contraseña del directorio DC

Cómo cambiar la contraseña del directorio DC Cómo cambiar la contraseña del directorio DC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure contraseña del DC Directory Manager Cambie la contraseña Servicio

Más detalles

Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN

Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Passthrough de la red en los reguladores

Más detalles

Publique los Lista de revocación de certificados (CRL) para el ISE en un ejemplo de configuración del Microsoft CA server

Publique los Lista de revocación de certificados (CRL) para el ISE en un ejemplo de configuración del Microsoft CA server Publique los Lista de revocación de certificados (CRL) para el ISE en un ejemplo de configuración del Microsoft CA server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC)

La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM

Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto

Más detalles

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo híbrido de la detección del servicio Requisitos DNS Configurar Diagrama de la red Configuración de la autopista

Más detalles

Instale y configure el comunicador IP con el CallManager

Instale y configure el comunicador IP con el CallManager Instale y configure el comunicador IP con el CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Requisitos del sistema Prepare y configure el Cisco CallManager

Más detalles

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la

Más detalles

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación

Más detalles

Guía del Troubleshooting de las agendas telefónicas TMS

Guía del Troubleshooting de las agendas telefónicas TMS Guía del Troubleshooting de las agendas telefónicas TMS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Antecedentes Directorios de la agenda telefónica TMS

Más detalles

PIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN

PIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN PIX/ASA: Ejemplo de configuración de la característica del automóvil Update Button del cliente del IPSec VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo configurar

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración DVO-R Administrador de las Comunicaciones unificadas de Cisco de la configuración para soportar DVO- R Configure

Más detalles

Cisco recomienda que usted tiene conocimiento de Cisco unificó al administrador de la comunicación (CUCM).

Cisco recomienda que usted tiene conocimiento de Cisco unificó al administrador de la comunicación (CUCM). Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cargue el certificado de la CA-raíz Fije CA offline para el problema del certificado al punto final Genere un pedido de

Más detalles

DC Directory: Modifique el PIN y la longitud de contraseña del usuario predeterminado

DC Directory: Modifique el PIN y la longitud de contraseña del usuario predeterminado DC Directory: Modifique el PIN y la longitud de contraseña del usuario predeterminado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Modifique el PIN

Más detalles

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes UCS con el DAS anterior que la versión 2.1 UCS con el DAS en la versión 2.1 Configurar Almacenamiento asociado

Más detalles

Substituyendo el Cisco WebAttendant/instalar la Consola de Attendant del CallManager

Substituyendo el Cisco WebAttendant/instalar la Consola de Attendant del CallManager Substituyendo el Cisco WebAttendant/instalar la Consola de Attendant del CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Descargando y instalando el Cisco

Más detalles

Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC)

Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Servidor DHCP/retransmisión de la configuración en FTD usando el centro de administración de la potencia de fuego (FMC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo

Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo Configuración TMS para utilizar la autenticación de Windows para el SQL Server externo Contenido Introducción Requisitos Componentes Utilizados Configure la autenticación de Windows para la conexión TMS

Más detalles

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Directivas ISE basadas en los ejemplos de configuración SSID

Directivas ISE basadas en los ejemplos de configuración SSID Directivas ISE basadas en los ejemplos de configuración SSID Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuraciones Verificación Troubleshooting

Más detalles

Cambie las contraseñas en el ejemplo de configuración del Cisco CallManager y del Cisco Unity

Cambie las contraseñas en el ejemplo de configuración del Cisco CallManager y del Cisco Unity Cambie las contraseñas en el ejemplo de configuración del Cisco CallManager y del Cisco Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cambie las

Más detalles

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco

Más detalles

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC

Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Configuración del Active Directory sola Muestraen para el servidor del invitado del NAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

Configuración WMI en el regulador del Dominio de Windows para el CEM

Configuración WMI en el regulador del Dominio de Windows para el CEM Configuración WMI en el regulador del Dominio de Windows para el CEM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Cree un nuevo objeto de la directiva del grupo WMI:

Más detalles

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la

Más detalles

Administrador unificado de la interacción de la red y del Servidor Web en un ejemplo de la configuración de DMZ

Administrador unificado de la interacción de la red y del   Servidor Web en un ejemplo de la configuración de DMZ Administrador unificado de la interacción de la red y del email: Servidor Web en un ejemplo de la configuración de DMZ Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Configure TMS para cambiar el aprovisionamiento de un punto final de TMS a CUCM

Configure TMS para cambiar el aprovisionamiento de un punto final de TMS a CUCM Configure TMS para cambiar el aprovisionamiento de un punto final de TMS a CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Verificación Troubleshooting Discusiones

Más detalles

Configure al grupo de empresa para CUCM y IM/P

Configure al grupo de empresa para CUCM y IM/P Configure al grupo de empresa para CUCM y IM/P Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting Limitaciones Introducción Este

Más detalles

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante)

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descripción de la alimentación de la inteligencia de Seguridad Agregue manualmente los IP Addresses a la lista negra

Más detalles

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT Contenido Introducción prerrequisitos Requisitos Requisito de la licencia del Filtrado de URL Requisito del puerto Componentes

Más detalles

Configuración unificada del cluster de la comunicación con el ejemplo de configuración sujeto multiservidor CA-firmado del nombre alterno

Configuración unificada del cluster de la comunicación con el ejemplo de configuración sujeto multiservidor CA-firmado del nombre alterno Configuración unificada del cluster de la comunicación con el ejemplo de configuración sujeto multiservidor CA-firmado del nombre alterno Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Verificación de las especificaciones de nombre de usuario y de contraseña para la configuración de IP SoftPhone Client de Cisco

Verificación de las especificaciones de nombre de usuario y de contraseña para la configuración de IP SoftPhone Client de Cisco Verificación de las especificaciones de nombre de usuario y de contraseña para la configuración de IP SoftPhone Client de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones

Más detalles

Instalación y Configuración de Cisco IP SoftPhone en PC Cliente

Instalación y Configuración de Cisco IP SoftPhone en PC Cliente Instalación y Configuración de Cisco IP SoftPhone en PC Cliente Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antes de comenzar Software de la descarga de Cisco.com

Más detalles

Captura de la salida de texto desde Hiperterminal

Captura de la salida de texto desde Hiperterminal Captura de la salida de texto desde Hiperterminal Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Utilice las configuraciones de terminal correctas Capture la salida

Más detalles

Captura de la salida de texto desde Hiperterminal

Captura de la salida de texto desde Hiperterminal Captura de la salida de texto desde Hiperterminal Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Utilice las configuraciones de terminal correctas Capture la salida

Más detalles

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configure la directiva del archivo para el /Network amperio del control de archivos Configure el control de acceso del

Más detalles

802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3

802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3 802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Instale el servidor y MariaDB httpd Instale

Más detalles

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones

Más detalles

Reinicios del canal de la codificación del horario con el codificador API de AnyResLive

Reinicios del canal de la codificación del horario con el codificador API de AnyResLive Reinicios del canal de la codificación del horario con el codificador API de AnyResLive Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting

Más detalles

Nota: La característica de la persistencia de la identidad debe ser habilitada entrando en contacto el TAC de Cisco.

Nota: La característica de la persistencia de la identidad debe ser habilitada entrando en contacto el TAC de Cisco. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Flujo de trabajo Configuración Verificación Resolución de problemas Documentos Relacionados Discusiones relacionadas de la comunidad

Más detalles

Enchufe de la importación VNC de Cisco ASA 8.x para el uso con el WebVPN

Enchufe de la importación VNC de Cisco ASA 8.x para el uso con el WebVPN Enchufe de la importación VNC de Cisco ASA 8.x para el uso con el WebVPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Paso 1. Obtenga el módulo Java VNC

Más detalles

Instalación múltiple del módulo Java para acceder el CTC

Instalación múltiple del módulo Java para acceder el CTC Instalación múltiple del módulo Java para acceder el CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Versiones múltiples del módulo Java Información

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos

Contenido. Introducción. prerrequisitos. Requisitos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Evaluación de la postura del mac con el antivirus de la almeja (ClamAV) Paso 1. Configure una regla para marcar si ClamAV

Más detalles

Verifique el LDAP sobre SSL/TLS (LDAPS) y el certificado de CA usando Ldp.exe

Verifique el LDAP sobre SSL/TLS (LDAPS) y el certificado de CA usando Ldp.exe Verifique el LDAP sobre SSL/TLS (LDAPS) y el certificado de CA usando Ldp.exe Contenido Introducción Cómo verificar Antes de comenzar Pasos de verificación Resultado de la prueba Documentos Relacionados

Más detalles

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Notificaciones del mensaje SMTP del permiso en el Cisco Unity Connection 8.x

Notificaciones del mensaje SMTP del permiso en el Cisco Unity Connection 8.x Notificaciones del mensaje SMTP del permiso en el Cisco Unity Connection 8.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Notificaciones del mensaje SMTP de la configuración

Más detalles

Configurar un solo Número marcado para rutear las llamadas a un grupo de Teléfonos IP

Configurar un solo Número marcado para rutear las llamadas a un grupo de Teléfonos IP Configurar un solo Número marcado para rutear las llamadas a un grupo de Teléfonos IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Opciones de configuración para

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Solución Actualización manualmente Actualización con el script Introducción Este documento describe un problema encontrado

Más detalles

Base de datos externa de PostgreSQL del Cisco Unified Presence Server y ejemplo de configuración de la conformidad

Base de datos externa de PostgreSQL del Cisco Unified Presence Server y ejemplo de configuración de la conformidad Base de datos externa de PostgreSQL del Cisco Unified Presence Server y ejemplo de configuración de la conformidad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Verificación Troubleshooting Introducción Este documento describe el procedimiento para configurar la conformidad

Más detalles

Configure un servidor público con el ASDM de Cisco

Configure un servidor público con el ASDM de Cisco Configure un servidor público con el ASDM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuración de ASDM

Más detalles

Tratamiento del posterior a la llamada de la configuración en el Cisco Unified Contact Center Express (UCCX) 11.0(1) o más adelante

Tratamiento del posterior a la llamada de la configuración en el Cisco Unified Contact Center Express (UCCX) 11.0(1) o más adelante Tratamiento del posterior a la llamada de la configuración en el Cisco Unified Contact Center Express (UCCX) 11.0(1) o más adelante Contenido Introducción Cómo funciona prerrequisitos Requisitos Componentes

Más detalles

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología

Más detalles

Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware

Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Análisis de problema Solución Modifique

Más detalles

Configuración de Failover de Servidor LDAP para IPCC Express Edition

Configuración de Failover de Servidor LDAP para IPCC Express Edition Configuración de Failover de Servidor LDAP para IPCC Express Edition Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Causa Solución En el servidor CRS En el

Más detalles

Ejemplo de configuración de la conexión de Ethernet del uplink UCS

Ejemplo de configuración de la conexión de Ethernet del uplink UCS Ejemplo de configuración de la conexión de Ethernet del uplink UCS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red 1. Accesos de Ethernet

Más detalles

Ampliación de la base de datos ICM SQL

Ampliación de la base de datos ICM SQL Ampliación de la base de datos ICM SQL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Fundamentos Amplíe el espacio con el uso del ICMDBA Cuándo utililzar Enterprise

Más detalles

Cisco IP Communicator auto 8.6 del registro con CUCM 8.x

Cisco IP Communicator auto 8.6 del registro con CUCM 8.x Cisco IP Communicator auto 8.6 del registro con CUCM 8.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones CIPC Características y beneficios Asegure el Traversal del

Más detalles

Problemas del Correo de voz visual del Troubleshooting

Problemas del Correo de voz visual del Troubleshooting s del Correo de voz visual del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Guárdeme opción ingresada no aparece Los tonos DTMF no se envían Error:

Más detalles

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Fundamentos Amplíe el espacio con el uso del ICMDBA Cuándo utililzar Enterprise Manager Amplíe el espacio con el uso

Más detalles

Cómo Utilizar la Herramienta de Actualización de JTAPI con Cisco IPCC Express

Cómo Utilizar la Herramienta de Actualización de JTAPI con Cisco IPCC Express Cómo Utilizar la Herramienta de Actualización de JTAPI con Cisco IPCC Express Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Información Relacionada

Más detalles